1 2 3 4 5 6

Vulnerabilidades rss pdf

Coordinación de Seguridad de la Información - UNAM-CERT -- DGTIC-UNAM

Vulnerabilidad de Seguridad UNAM-CERT-2015-035 Vulnerabilidad en Microsoft Exchange Server podría permitir elevación de privilegios

Esta actualización de seguridad resuelve vulnerabilidades en Microsoft Exchange Server. La más grave de las vulnerabilidades podría permitir la elevación de privilegios si un usuario hace clic en una dirección URL especialmente diseñada que los dirija a un sitio de Outlook Web App. Un atacante no podría obligar a los usuarios a visitar el sitio web especialmente diseñado. En su lugar, el atacante tendría que convencer al usuario de visitar el sitio web.

  • Fecha de Liberación: 10-Mar-2015
  • Ultima Revisión: 15-Abr-2015
  • Fuente:
  • CVE ID: CVE-2015-1628 CVE-2015-1629 CVE-2015-1630 CVE-2015-1631 CVE-2015-1632
  • Riesgo Importante
  • Problema de Vulnerabilidad Remoto
  • Tipo de Vulnerabilidad Elevación de privilegios

Sistemas Afectados

Microsoft Windows Microsoft Exchange Server 2013 Cumulative Update 7 < 3040856
Microsoft Windows Microsoft Exchange Server 2013 Service Pack 1 < 3040856
  1. Índice de explotación

    Multiples vulnerabilidades XSS en Outlook Web App

    Código de explotación consistente.

  2. Descripción

    Multiples vulnerabilidades XSS en Outlook Web App

    Existen vulnerabilidades de elevación de privilegios cuando Microsoft Exchange Server no verifica correctamente el contenido de la página de Outlook Web App. Un atacante podría aprovechar esta vulnerabilidad mediante la modificación de ciertas propiedades de Outlook Web App y luego convencer a los usuarios de visitar dicho sitio.

  3. Impacto

    Multiples vulnerabilidades XSS en Outlook Web App

    Un atacante que aprovechara esta vulnerabilidad podría ejecutar secuencias de comandos en el contexto del usuario actual. El script podría entonces, por ejemplo, usar la identidad de la víctima para tomar acciones en el sitio de Outlook Web App afectado con los mismos privilegios que el usuario actual. Cualquier sistema que se utilice para acceder a una versión afectada de Outlook Web App estaría potencialmente en riesgo de ser atacado. 

  4. Solución

  5. Referencias

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:

  • Manuel Ignacio Quintero Martínez (mquintero at seguridad dot unam dot mx)
  • Ricardo Andres Carmona Dominguez (rcarmona at seguridad dot unam dot mx)

UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47


Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT